
- CISA, KEV’e CVE-2025-41244’ü ekledi ve 20 Kasım’a kadar yama uygulanmasını zorunlu kıldı
- Hata, SDMP etkinken VMware Tools aracılığıyla yerel ayrıcalık yükseltmeye olanak tanıyor
- Çinli UNC5174 grubu bunu Batı ve Asya kurumlarını hedef alan casusluk amacıyla kullandı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna yeni bir Broadcom hatası ekleyerek Federal Sivil Yürütme Organı (FCEB) kurumlarını vahşi suistimal konusunda uyardı.
Söz konusu hata, VMware Aria Operations ve VMWare araçlarını etkileyen yerel ayrıcalık yükseltme güvenlik açığıdır. NVD’ye göre, yönetimsel olmayan ayrıcalıklara sahip, Aria Operations tarafından SDMP etkinleştirilmiş VMWare Araçları kurulu ve yönetilen bir VM’ye erişimi olan kötü niyetli bir yerel aktör, ayrıcalıkları aynı VM üzerinde root’a yükseltmek için bundan yararlanabilir.
Hata CVE-2025-41244 olarak izlendi ve 7,8/10 (yüksek) önem puanı verildi. Windows 32 bit için bir düzeltme arayanlar, VMWare Tools 12.5.4’ün bir parçası olan VMWare Tools 12.4.9’u aramalıdır. Linux için, Linux satıcıları tarafından dağıtılacak olan açık sanal makine araçlarının bir sürümü bulunmaktadır.
Çinli saldırganlar
CISA, bunu KEV’e ekleyerek FCEB kurumlarına yamayı uygulamaları (yaklaşık bir ay önce yayınlandı) veya savunmasız ürünleri tamamen kullanmayı bırakmaları için üç haftalık bir süre verdi. Son tarih 20 Kasım.
Aynı zamanda güvenlik araştırmacıları, hatanın yaklaşık bir yıldır Çin devleti destekli suçlular tarafından kullanıldığını söylüyor. Aslında NVISO, UNC5174 olarak takip edilen bir grubun bunu Ekim 2024’ün ortasından beri kullandığını ve hatta bundan nasıl yararlanılabileceğini göstermek için kavram kanıtı (POC) kodu yayınladığını iddia ediyor. BleepingBilgisayar raporlar.
Buna göre Google Mandiant, UNC5174, ABD savunma yüklenicilerine, Birleşik Krallık hükümet kurumlarına ve farklı Asya kurumlarına erişim sağlamak için Çin Devlet Güvenlik Bakanlığı (MSS) tarafından işe alındı.
2024’ün sonlarında Çin devleti destekli tehdit aktörleri birden fazla kişiyi istismar etti sıfır gün güvenlik açıkları erişmek için Ivanti Cloud Services Appliance (CSA) cihazlarında Fransız devlet kurumlarıyanı sıra telekomünikasyon, finans ve ulaştırma kuruluşları gibi çok sayıda ticari kuruluş. Saldırılar, araştırmacıların UNC5174 ile pek çok benzerlik taşıdığını iddia ettiği Houken olarak takip edilen bir gruba atfedildi.
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.

